这场骚动并未就此平息,OSX 的 Safari 网页浏览器也被发现含有安全弱点,可以让下载的文件立即执行。根据默认值,这个浏览器会开启并执行下载的「安全」文件(安全的文件是指不含任何可执行程序代码的文件,例如 PDF 文件、影片、照片以及声音)。
在 Mac OS 中的可执行程序代码也可能来自二进制文件与指令文件,与 Microsoft Windows 类似。虽然浏览器可能很容易就能辨识出可执行的二进制文件,但是 shell 指令文件却可能突破防线而自动执行。如果 shell 指令文件中不含 shebang 命令列 (#!/bin/bash),浏览器就会误认为这是安全的,因而可能在终端机主控台中执行。
Apple 平台向来都不太可能成为病毒攻击的主要目标,因为喜欢这个平台甚于 Microsoft 产品的人并不多。可是您知道首只在外散播的病毒就是以 Apple 的机器为目标吗?您可以在 Wikipedia 中查到 Rich Skrenta 于 1982 年针对 Apple II 系统所写的 “Elk Cloner” 病毒。号称首只「在外散播的病毒」,一旦系统以中毒磁盘片开机之后,它就会感染插入系统的磁盘。当病毒开机次数达到 50 次时,就会显示以下这首诗:
Elk Cloner: The program with a personality
(Elk Cloner:人性化的程序)
It will get on all your disks It will infiltrate your chips Yes it"s Cloner!
(它会感染你所有的磁盘,它会渗透到你的芯片中,没错,它就是 Cloner)
It will stick to you like glue It will modify ram too Send in the Cloner!
? “Yep, this is an application (So what is your iTunes playing right now?)”
(「是的,这是一个应用程序 (现在你的 iTunes 正在播放什么音乐?)」)
? “(But you can add it to your iTunes library too.)”
(「(但是你也可以将它加入 iTunes 的数据库中。)」)
MAC SIMPSON.A 与 MAC SIMPSON.B
这两只会散发大量邮件的蠕虫在 2001 年 6 月 13 日发现的。他们会通过 Microsoft Entourage 或 Microsoft Outlook Express 来散播。一旦感染系统之后,它们会开启一个网页,并将它们新增到激活项目中。它们会妨碍使用者使用系统,因为一旦它们被终止时,就会重新激活网际网络浏览器。他们还会随机选择桌面图标,由此阻止使用者使用或关闭系统。
恶意程序作者一向都是以 Microsoft 产品为攻击目标,因它们拥有广泛的使用者 (Microsoft 的市场占有率约为 90%),因此若能成功入侵 MS 产品就意味着更广泛的破坏规模或更高的知名度。但是大多数恶意程序作者都不想「独厚」Microsoft,更何况还有其它许多选择,像是 Apple (只是较为昂贵) 以及免费的 Linux。基于这个原因,相较于针对 Microsoft 而来的恶意程序,只有少数恶意程序是以 Mac 与 Linux 为目标。
但是这场安全游戏中已经出现了一个新趋势。这一次恶意程序作者让自己扬名立万的手段并不只是感染文件或系统而已,而是进行破获及窃取信息。这导致恶意程序作者/黑客竞相寻找安全弱点进行攻击,软件公司也可借此机会立即发布补丁代码 (有些公司甚至公开发布安全性挑战,以便让他们能更快找到他们软件中的瑕疵)。标榜安全性的软件公司或认为他们的平台相当安全的使用者都可能成为攻击目标--频频出现的 Mac 或 Linux 平台的病毒即可证明这一点。
Macintosh 使用者已逐渐成为这类攻击的目标,因为他们通常都认为任何感染 Microsoft 的恶意程序对他们都没有任何影响―这种看法并不正确,因为恶意程序也可能以 Macintosh 为目标,而且破坏行为也可能像 Microsoft 恶意程序一样。
由于现在恶意程序作者似乎已开始将注意力转移到 Windows 以外的平台,使用者应该提高警觉,防范针对他们系统而来的攻击。安全产品业者,包括趋势科技在内,都不断发布建议协助顾客避免遭受攻击。